2017年6月6日

GNS3的配置

摘要: 为了更好的了解协议我决定学习CCNA 安装好GNS3后我们打开 点击设置 先把iso解压,解压完成后倒入 保存结束 然后在输入idlepc get 设备名称 来计算idepc的值 idepc能让我们pc的cpu大大减小负担 阅读全文

posted @ 2017-06-06 10:52 东京$ 阅读(199) 评论(0) 推荐(0)

2017年6月5日

metasploit魔鬼训练营 (安全漏洞生命周期)

摘要: 1,前期 渗透测试工程师在挖掘0day的出来的 2,前中期 在一个密封的团体里,互相交流,利用漏洞带来的价值和,金钱 3,中期 安全漏洞被披露!!黑客们快速掌握该漏洞 4,中后期 漏洞被制作成更为简单利用模块和工具,就像前段时间,NSA泄露的工具就是针对ms010-17漏洞 黑客会利用该工具来入侵别 阅读全文

posted @ 2017-06-05 22:23 东京$ 阅读(680) 评论(0) 推荐(0)

利用cmd制作一句话图片马

摘要: 先cd进在图片和一句话木马里面的文件夹 假设选择我的图片是:1.jpg 一句话是:2.php 命令:copy 1.jpg/a+2.php/b 生成的图片马 阅读全文

posted @ 2017-06-05 09:50 东京$ 阅读(7474) 评论(1) 推荐(1)

2017年6月4日

如何上传webshell后改回原来的webshell的格式

摘要: 一般后台不给允许上传php,asp格式的东东 所以我们要把木马改为jpg格式 记录下上传的路径 我们上传后木马因为格式不对不能被正确解析,我们可以利用网站的备份数据库模式恢复格式 在备份数据库那填上我们刚刚得到的上传路径 ..db/1.aspx 是为了把格式重新改为aspx 然后我们就能访问webs 阅读全文

posted @ 2017-06-04 17:41 东京$ 阅读(1694) 评论(0) 推荐(0)

扩展名上传一句话

摘要: 绕过格式后缀上传可以试一下扩展名上传比如 1.php 改为1.php.abc有可能可以上传 菜刀添加url的时候记得把脚本格式改为php 阅读全文

posted @ 2017-06-04 17:21 东京$ 阅读(323) 评论(0) 推荐(0)

burpsuite截断绕过前端限制上传一句话

摘要: 设置代理,这里就不说了 打开上传界面 burpsuite开启拦截,上传lurp.hpg 在burp找到上传文件的格式改回原来一句话的格式 上传= = 阅读全文

posted @ 2017-06-04 17:03 东京$ 阅读(2820) 评论(0) 推荐(0)

burpsuite截断上传webshell

摘要: 1.先设置好代理127.0.0.1 8080 2.开启截断模式 3.上传文件会被burp截断 4.在hex下找到你上传的webshell的16进制编码 5.把.后面的源码改为00 点击forward上传文件 在用菜刀连接 阅读全文

posted @ 2017-06-04 16:54 东京$ 阅读(2359) 评论(0) 推荐(0)

2017年6月3日

sqlmap完成简单的sql注入

摘要: 扫描目标站点,是否存在注入 --users获取用户名 --dump --tables探测表和数据库信息 跑出来的字段 admin --dump -T admin -C admin,password暴库获取用户名和密码^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ 阅读全文

posted @ 2017-06-03 16:03 东京$ 阅读(639) 评论(0) 推荐(0)

sql万能密码

摘要: 输入1'or'2这样就会引起sql注入,因为username=password admin adn admin,所以我们能够进去 必须要做好过滤措施 阅读全文

posted @ 2017-06-03 15:18 东京$ 阅读(1042) 评论(0) 推荐(0)

御剑扫描后台用法

摘要: 输入url点击开始扫描即可 阅读全文

posted @ 2017-06-03 15:06 东京$ 阅读(7785) 评论(0) 推荐(0)

导航